Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI



Podobne dokumenty
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo bezprzewodowych sieci LAN

Marcin Szeliga Sieć

Bezpieczeństwo w

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Dr Michał Tanaś(

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Typy zabezpieczeń w sieciach Mariusz Piwiński

Metody uwierzytelniania klientów WLAN

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

WLAN 2: tryb infrastruktury

SSL (Secure Socket Layer)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Authenticated Encryption

Zastosowania informatyki w gospodarce Wykład 9

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Zastosowania informatyki w gospodarce Wykład 5

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo bezprzewodowych sieci WiMAX

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WSIZ Copernicus we Wrocławiu

ZiMSK. Konsola, TELNET, SSH 1

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Protokół IPsec. Patryk Czarnik

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Eduroam - swobodny dostęp do Internetu

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Konfiguracja aplikacji ZyXEL Remote Security Client:

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Bezpieczeństwo teleinformatyczne

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczne protokoły Materiały pomocnicze do wykładu

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Konfiguracja serwera FreeRADIUS

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

IPsec bezpieczeństwo sieci komputerowych

Bringing privacy back

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Podstawy Secure Sockets Layer

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Bezpieczeństwo sieci bezprzewodowych

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Sieci wirtualne VLAN cz. I

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 6 VPN i PKI

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Bezpieczeństwo Systemów Sieciowych

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Minisłownik pojęć sieciowych

Protokoły sieciowe - TCP/IP

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Konfiguracja WDS na module SCALANCE W Wstęp

Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Kryptografia szyfrowanie i zabezpieczanie danych

CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom r.

TP-LINK 8960 Quick Install

Zdalne logowanie do serwerów

Ćwiczenie dla dwóch grup. 1. Wstęp.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Serwery autentykacji w sieciach komputerowych

Laboratorium nr 1 Szyfrowanie i kontrola integralności

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Konfiguracja punktu dostępowego Cisco Aironet 350

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

Wprowadzenie do technologii VPN

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

Bezpieczeństwo systemów komputerowych

Transkrypt:

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI

WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele WEP: ochrona informacji w warstwie łącza danych, zapewnienie bezpieczeństwa na poziomie co porównywalnym z bezpieczeństwem sieci przewodowych. Elementy bezpieczeństwa: uwierzytelnienie, integralność, poufność, niezaprzeczalność.

Poufność koder strumieniowy RC4 XOR jawnej informacji ze strumieniem klucza strumień klucza generowany jest przez szyfr RC4 koder strumieniowy RC4 jest niedostosowany do transmisji pakietowej nie można wygenerować dowolnego bitu klucza w czasie O(1) Wiadomość 0 1 1 0 1 0 0 1 Ciąg szyfrujący 1 1 1 0 1 1 0 1 W. zaszyfr. 1 0 0 0 0 1 0 0 W. zaszyfr. 1 0 0 0 1 0 0 1 Ciąg szyfrujący 1 1 1 0 1 1 0 1 Wiadomość 0 1 1 1 0 1 0 0 XOR XOR

Generacja klucza szyfrującego Dla każdej ramki należało generować strumień szyfrujący od nowa = takie same strumienie przy stałym kluczu. Aby zróżnicować ciągi szyfrujące dodano do klucza IV, który następnie przesyła się wraz z zaszyfrowaną ramkę. Header IV Data ICV IV Shared Key WEP Key 24 bits 40 bits 64bit key Header IV Encrypted data EncICV

Koder strumieniowy RC4 + IV Należy unikać ponownego użycia wektora IV k klucz tajny (stały), v wektor inicjalizacyjny Ramka 1: C1 = P1 RC4(v,k) Ramka 2: C2 = P2 RC4(v,k) C1 C2 = =(P1 RC4(v,k)) (P2 RC4(v,k))= = P1 P2

Wektor IV Standard nie precyzuje sposobu wyboru IV Różne implementacje: stały IV wymaga zmiany tajnego klucza przy każdej ramce, rosnący IV skutkuje ponownym użyciem klucza szyfrującego gdy dwie stacje wyślą po jednej ramce, losowy IV po ~4800 ramkach, prawdopodobieństwo ponownego wystąpienia klucza wynosi 50%, czyli należy zmieniać tajny klucz co około 3 s.

Słabe klucze WEP Nagłówek SNAP 8 bajtów ciągu szyfrującego 0xAA 0xAA 0x00 0x00 0x00 0x00 0x80 0x00 0xC0 0x15 0x7E 0xA5 0x3F 0x22 0xEA 0xA1 Data 802.11 Hdr IV ICV Ze względu na sposób tworzenia klucza szyfrującego, pojawiają się słabe klucze dla których układ bitów w pierwszych 3 bajtach klucza powoduje pojawianie się podobnych układów w pierwszych bajtach ciągu szyfrującego. Klucze te są rozpoznawalne po zawartości IV. Wartość pierwszych bajtów pola danych ramki jest znana nagłówek SNAP. Pozwala na ustalenie pierwszych bajtów ciągu szyfrującego. Umożliwia to zawężenie możliwych wartości klucza szyfrującego i/lub ustalenie wartości niektórych bitów.

Fragmentation

Integralność Do pakietów dołączana jest suma kontrolna ICV (32-bitowa funkcja kontroli CRC-32). Nie jest to kryptograficzna metoda obliczania integralności danych. Nie obejmuje całej ramki (na przykład nagłówka). Słabości w tym elemencie protokołu pozwalają na: łatwą modyfikację danych nagłówka, modyfikację danych bez rozszyfrowania, odtworzenie wcześniej zapisanego ruchu sieciowego.

WEP Uwierzytelnianie

Wired Equivalent Privacy (WEP) Nadawca wprowadza wspólny, stały klucz WEP (40 bitów) oraz dane do przesłania. Nadawca oblicza ICV (CRC-32) obejmujące pole danych. Nadawca tworzy klucz szyfrujący poprzez zestawienie wybranego wektora IV i wprowadzonego klucza sekretnego Pola danych i ICV są szyfrowane otrzymanym kluczem. Nagłówek i IV są dołączane w postaci niezaszyfrowanej. Odbiorca odczytuje IV z odebranej ramki i odtwarza klucz szyfrujący dzięki znajomości sekretnego klucza. Pole danych i ICV jest odszyfrowywane, a następnie sprawdzana jest suma kontrolna. Jeśli użyto właściwych kluczy i transmisja była bezbłędna, ramka jest przyjmowana jako prawidłowa

Ataki Błędy w użyciu kodera RC4 powodują, że możliwe jest odczytanie sekretnego klucza po zebraniu od 20.000 (11s) do 1.000.000 ramek (10 min). Możliwe jest odczytanie przesłanych danych bez odczytania klucza. Ataki pasywne: FMS, SNAP header, IV reuse. Active attacks: Traffic replay, MAC address forging, identity hijacking, Man-in-the-middle, Bit-flipping, Header modification.

Man in the Middle Klient nie jest w stanie potwierdzić tożsamości systemu bezprzewodowego. Możliwe zastosowanie: atak Denial of Service, wykradzenie danych uwierzytelniających użytkownika, wykradzenie poufnych informacji przesyłanych przez użytkownika.

Bit Flipping Możliwa jest modyfikacja danych bez ich rozszyfrowania. Atak można wykorzystać jako część ataku Denialof Service lub w dla zwiększenia szans złamania klucza szyfrującego.

Bit Flipping wykorzystanie

Modyfikacja nagłówka Brak ochrony nagłówka ramki umożliwia jej dowolne przekierowanie. Brak ochrony przed retransmisją ruchu. Można to wykorzystać, na przykład, w celu przechwycenia danych w części przewodowej. Odszyfrowana ramka Zmiana adresu docelowego Odszyfrowana ramka

ChopChop Z1 Z2 Z3 Z4 Z5 Z6 Z7 Z8 EICV Z1 Z2 Z3 Z4 Z5 Z6 Z7 N-EICV? Wysyłamy skróconą ramkę z różnymi EICV. Jeśli trafimy na właściwe, to AP potwierdzi wysyłając ACK. Ponieważ jedyną przyczyną zmiany jest usunięcie Z8, mając: stare EICV oraz nowe EICV, można wyliczyć D8. Pozwalają na to słabości sumy kontrolnej bazujemy na fakcie, że szyfrowanie zmienia wartość ICV na EICV, lecz ICV1 ICV2 = EICV1 EICV2 N-EICV ACK D8 N-EICV-0-00 N-EICV-1-01 N-EICV- - N-EICV-3F + 3F Zx zaszyfrowane bajty danych Dx odszyfrowane bajty danych EICV zaszyfrowana suma kontrolna oryginalnej ramki N-EICV zaszyfrowana suma kontrolna nowej ramki

Błędy projektowe WEP Nieodpowiedni koder (strumieniowy). Sposób tworzenia klucza szyfrującego. Długość i sposób generowania wektora IV. Obecność słabych kluczy. Słabości mechanizmu weryfikacji integralności danych i nagłówka. Brak wzajemnego uwierzytelniania. Brak zarządzania i dystrybucji kluczy.

Narzędzia program AirCrack

VPN Authentication and Encryption Station Access Point VPN Gateway LAN IPSEC VPN Tunnel Station Access Point Web auth security device LAN HTTPS Login page Backend RADIUS Server

Kontrola dostępu 802.1x

802.1x & RADIUS User database RADIUS Server 802.1x Server Wireless user 802.1x Suplicant Access Point with 802.1x Client Network resources INTERNET Elementy: suplikant, klient, serwer. Uwierzytelnianie użytkowników. Wzajemne uwierzytelnianie systemu i użytkownika. Bezpieczna wymiana informacji. Authenticated wireless users Access router

802.1x & RADIUS 1. Identification Request 2. Identification Response 3. Secure Tunnel 4. Authentication 3. Identification User database 4. Authentication 802.1x Client RADIUS Server 802.1x Server Wireless user 802.1x Suplicant Network traffic Network resources INTERNET Access point Access router Urządzenie bezprzewodowe podłącza się do sieci. Authenticated wireless users AP blokuje ruch od urządzenia i wysyła żądanie identyfikacji. Urządzenie odpowiada. Ustanawiany jest zabezpieczony tunel pomiędzy urządzeniem, a serwerem. Serwer uwierzytelnia się, jeśli żąda tego urządzenie. Urządzenie przesyła informacje uwierzytelniające.

802.1x & RADIUS Secure Tunnel 1. Accept, WEP Key 2. Accept, WEP Key 802.1x Client RADIUS Server 802.1x Server User database Wireless user 802.1x Suplicant Encrypted network traffic Network resources INTERNET Access point Access router Serwer sprawdza tożsamość użytkownika. Jeśli użytkownik ma prawo dostępu: Authenticated wireless users serwer wysyła wiadomość informującą użytkownika i AP, że dostęp został przyznany, AP zaczyna przekazywać ruch od użytkownika, serwer generuje i wysyła AP klucz pozwalający na bezpieczne przekazanie użytkownikowi klucza WEP, użytkownik podłącza się do sieci z użyciem otrzymanego klucza.

Architektura warstwowa 802.1x Metody uwierzytelniania Protokoły uwierzytelniania RADIUS 802.1x UDP IP 802.11/802.3/... 802.3/... Suplikant Klient RADIUS Serwer RADIUS 802.1x RADIUS

RADIUS Proxy Suplikant Network Access Server Serwer RADIUS Lokalizacja A Baza danych Serwer RADIUS Lokalizacja B Baza danych Sieć Serwer RADIUS Centrala

RADIUS Proxy Suplikant Network Access Server Serwer RADIUS Lokalizacja A Baza danych Serwer RADIUS Lokalizacja B Baza danych Sieć Serwer RADIUS Centrala

802.1x & RADIUS WEP jest w dalszym ciągu używany w sieci, ale: klucze WEP mogą różnić się u różnych użytkowników. Jest możliwe automatyczne zarządzanie i rotacja kluczy. Uwierzytelnienie portów: Nie uwierzytelnieni użytkownicy nie mogą przesyłać danych, nawet jeśli posiadają prawidłowy klucz WEP. Środowisko korporacyjne: wiele AP pracuje z użyciem tego samego serwera, serwer może korzystać z różnorakich baz danych.

Porównanie metod uwierzytelniania Wireless Auth Type Desktop Control Needed Cost to Implement Difficult to Manage Vendor Support Problems Vulnerable to Attack Web Auth low low medium low medium VPN high high medium low low WEP medium low high low high 802.1x EAP-TLS ceritficates high high high medium low 802.1x PEAP medium medium medium medium low

Wireless Protected Access W pełni zgodne z WEP. Może pracować na obecnym sprzęcie po dokonaniu uaktualnienia oprogramowania Wykorzystuje RC4, z powodu ograniczonej mocy obliczeniowej sprzętu Poprawiono najgorsze słabości WEP: obligatoryjny mechanizm uwierzytelniania, nowy sposób tworzenia wektora inicjalizującego, w miejsce ICV Message Integrity Code (MIC): Michael, nowy sposób tworzenia klucza szyfrującego: funkcja mieszająca, mechanizmy zarządzania i dystrybucji kluczy. WPA = 802.1x + EAP + TKIP

Uwierzytelnianie: 802.1x + EAP Protokół 802.1x wraz z jednym z protokołów EAP (EAP-MD5, LEAP, EAP-TLS, PEAP). Bezwzględna konieczność potwierdzania tożsamości przed wysłaniem wiadomości w sieci (brak metody open system ). Wzajemne uwierzytelnianie użytkownika z serwerem dostępowym. Możliwość wyboru dwóch trybów uwierzytelniania: za pomocą niezależnego serwera uwierzytelniającego RADIUS, przy wykorzystaniu współdzielonego klucza WPA-PSK (ang. WPA Pre-Shared Key).

Wireless Protected Access PSK WPA-PSK: Wewnętrzny mechanizm zarządzania kluczami, wewnętrzny mechanizm uwierzytelniania. Możliwa jest też konfiguracja korporacyjna, korzystająca tu z poprawionych mechanizmów zarządzania kluczami: RADIUS server, 802.1x klient, 802.1x suplikant

Hierarchia kluczy Procesy kodowania i sprawdzania integralności wykorzystują klucze. Rodzaje kluczy: klucz uniwersalny (Master Key) przy wykorzystaniu serwera uwierzytelniania, parzysty klucz uniwersalny (Pair-wise Master Key) klucze tymczasowe (Temporal Keys). Klucze czasowe (składają się na Parwise Transient Key): klucz szyfrowania danych (128 bitów) TK, klucz integralności danych (2x64 bity) - TMK, klucz szyfrowania EAPOL-Key (128 bitów) - KEK, klucz integralności EAPOL-Key (128 bitów) - KCK.

Hierarchia kluczy

Nowy IV Zabezpiecza przed atakami typu replay. Nie współpracuje z mechanizmami QoS proponowanymi w 802.11e. Nowy, 48 bitowy, IV pełni funkcję licznika ramek. Po wprowadzeniu nowego klucza szyfrującego IV jest zerowany i rozpoczyna zliczanie ramek. Jeśli licznik się przepełni, negocjowany jest nowy klucz. Niemożliwe jest powtórzenie IV z tym samym tajnym kluczem. Jeśli odbiornik wykryje ramkę z numerem mniejszym od już otrzymanej, jest ona odrzucana.

Message Integrity Code (MIC): Michael Obejmuje całą ramkę: nagłówek i dane. Chroni przez atakami typu bit-flipping. 64 bitowa wartość, obliczana na podstawie: nagłówka ramki, wektora IV, pola danych, z użyciem tymczasowego klucza integralności danych (64 bity). Koszt obliczeniowy: ~5,5 c/bajt (3DES: 180 c/bajt). Odporność: 1-2 minut. Konieczne zastosowanie dodatkowego zabezpieczenia: Stacja odłącza się od sieci jeśli wykryje 2 nieudane próby fałszerstwa na sekundę. Obniża to prawdopodobieństwo udanej próby fałszerstwa do 1/stację/rok.

Key mixing Nowa funkcja mieszająca, służąca tworzeniu klucza szyfrującego: klucz szyfrujący ustalany na podstawie tymczasowego klucza szyfrowania danych, 1 faza: zróżnicowanie klucza szyfrującego pomiędzy stacjami, 2 faza: dekorelacja publicznego IV i klucza szyfrującego Koszt obliczeniowy: ~150 c/ramkę. Współpraca z protokołami 802.1X/EAP w celu generacji i wymiany kluczy.

WPA

Wymagania dla mechanizmów bezpieczeństwa sieci bezprzewodowej Wykorzystanie niezawodnej metody szyfrowania, w sposób zgodny z jej przeznaczeniem. Ochrona przed fałszowaniem ruchu sieciowego. Bez tego wymogu atakujący może wykorzystać własne mechanizmy protokołu do złamania jego zabezpieczeń. Uniemożliwienie ataków typu traffic replay (specjalny przypadek ataku polegającego na fałszowaniu ruchu wymaga specyficznych środków obrony). Uniknięcie możliwości powtórnego wykorzystania kluczy. Uniknięcie możliwości powtórnego wykorzystania IV lub dowolnej innej informacji wykorzystywanej w procesie szyfrowania. Ochrona zawartości nagłówka ramki, a w szczególności adresów źródłowych i docelowych. Ochrona adresu źródłowego pozwoli na uniknięcie ataków typu identity hijacking, a docelowego uniemożliwi przekierowanie ruchu do nieautoryzowanego odbiorcy (sieci miltihop ad-hoc). Zastosowanie małej liczby mechanizmów kryptograficznych, w celu obniżenia kosztów sprzętu oraz wyeliminowania zbędnych możliwości konfiguracyjnych. Minimalizacja wymagań obliczeniowych. AP pozostaną główną pozycją kosztów tworzenia sieci, a zatem należy się liczyć z ograniczeniem ich możliwości sprzętowych. Zastosowanie nowoczesnych algorytmów kryptograficznych pozwoli na przedłużenie czasu życia produktu.

WPA2 Zgodne ze standardem 802.11i. Jest, w przeciwieństwie do WPA, rozwiązaniem długoterminowym. Powoduje konieczność wymiany obecnych urządzeń bezprzewodowych. Umożliwia obsługę protokołu WPA. Podobieństwa z WPA: Uwierzytelnianie z użyciem serwera RADIUS lub WPA2-PSK. Hierarchia kluczy.

Fazy pracy 802.11i Uzgodnienie polityki bezpieczeństwa Uwierzytelnianie 802.1x Wygenerowanie i dystrybucja kluczy Zapewnienie poufności i integralności danych

Fazy pracy 802.11i

Uzgodnienie polityki bezpieczeństwa

Uwierzytelnianie 802.1x - EAP

Wygenerowanie i dystrybucja kluczy Potwierdzenie, że klient zna klucz PMK (Parwise Master Key). Wygenerowanie klucza PTK (Pairwise Transient Key) na podstawie klucza PMK, ciągu znaków, adresów MAC AP i klienta, 2 losowych wartości. GTK (Group Transient Key). Instalacja kluczy ochrony poufności i integralności. Przesłanie klucza GTK. Potwierdzenie wyboru zestawu mechanizmów kryptograficznych.

Wygenerowanie i dystrybucja kluczy

Poufność: AES Szyfrowanie i kontrola integralności danych oparta na koderze AES (Advanced Encryption Standard) z kluczem 128 bitowym. AES to szyfr blokowy, który wykorzystuje 128-bitowy blok danych i 128, 196 lub 256-bitowy klucz. W przypadku WPA2 użyto protokołu Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP): szyfrowania AES w trybie Counter Mode, kontroli integralności z użyciem protokołu CBC-MAC.

Electronic Codebook (ECB) No error propagation errors are completely isolated Least secure identical input gives identical output Patterns observable in video and image data

Cipher Block Chaining (CBC) Most secure no patterns are observed 100% downstream corruption resulting from data loss or single-event upsets (SEUs) during encryption

Counter (CTR) Mode Effectively converts AES into a stream cipher High security similar to CBC No error propagation errors are completely isolated

Electronic Codebook (ECB) ECB-encrypted image has observable patterns CTR/CBC encryption looks like random noise

Integralność: CBC MAC Header Payload MIC Authenticated(CBC) Encrypted(CTR) Zasada działania: Pobierany jest pierwszy blok wiadomości i kodowany przy użyciu algorytmu AES Rezultat poddawany jest operacji XOR z kolejnym blokiem, a wynik znowu kodowany Operacja powtarzana jest z kolejnymi blokami, w wyniku czego otrzymuje się 128-bitowy blok MIC Całość (bez nagłówka) szyfrowana AES-CTR.

Comparison WEP WPA WPA2 Cipher RC4 RC4 AES Key Size 40 bits 128 encryption 64 authentication 128 bits Key Life 24 bit IV 48 bit IV 48 bit IV Packet Key Concatenated Mixing function Not needed Data Integrity CRC32 Michael CCMP Header Integrity None Michael CCMP Replay Attack None IV Sequence IV Sequence Key Management None EAP-based EAP-based

Klienci sieciowi Obsługa mechanizmów bezpieczeństwa. Zgodność sprzętowa. Zgodność oprogramowania.

Porównanie metod ochrony ruchu Wireless Encryption Type Desktop Control Needed Cost to Implement Difficult to Manage Vendor Support Problems Vulnerable to Attack none low low low low high WEP medium low high low medium WPA TKIP high high high medium low 802.11i AES high high high high none VPN high high medium low none

Extensible Authentication Protocol (EAP) Jest to protokół transportowy, a nie metoda uwierzytelniania. Istnieje wiele odmian stosujących różne mechanizmy komunikacji (EAP-TTLS, PEAP,...). Wspiera różne metody uwierzytelniania, np.: PAP, CHAP, MSCHAP2, GTC...

Generic EAP Authentication Flow Peer Authenticator Identity Request Identity Response Repeated as many times as needed EAP Request EAP Response with the same type or a Nak If mutual Auth Is required Repeated as needed EAP Success or EAP Failure message Identity Request Identity Response EAP Request EAP Response with the same type or a Nak EAP Success or failure message

Odmiany i metody EAP PAP CHAP EAP EAP MD5 TLS TTLS PEAP MS-CHAPv2 EAP 802.1X PPP 802.11 802.3

Odmiany EAP EAP podstawowa wersja protokołu. Metody uwierzytelniania takie jak MD5 MS_CHAPv2 itp. wymieniają wiadomości bezpośrednio, korzystając z platformy komunikacyjnej udostępnionej przez protokół EAP. Lightweight EAP (LEAP) opracowana przez Cisco wersja EAP z wzajemnym uwierzytelnianiem przez funkcje skrótów z długimi kluczami; EAP-TLS/EAP-TTLS na platformie komunikacyjnej udostępnianej przez protokół EAP, zestawiany jest szyfrowany tunel TLS pomiędzy suplikantem i NAS. Metody uwierzytelniania wymieniają dane korzystając z tego tunelu. PEAP (Protected EAP) podobnie jak w TTLS, ale w zestawionym tunelu TLS uruchamiana jest kolejna warstwa protokołu EAP i to z jej pomocą komunikują się metody uwierzytelniania.

Metody EAP MD5 nazwa użytkownika i hasło szyfrowane funkcją skrótu MD5; nadaje się głównie do środowisk przewodowych - w warunkach sieci WLAN jest zbyt podatny na podsłuch i łamanie haseł offline oraz ataki typu man-inthe-middle. TLS metoda oparta na certyfikatach klientów i tunelowaniu TLS/SSL; daje wystarczający poziom bezpieczeństwa w sieciach WLAN i jest powszechnie wspierana przez producentów urządzeń MS-CHAPv2 technologia opracowana przez Microsoft zbliżona w ogólnych zarysach do MD5, lecz stosująca inną funkcję skrótu - MD4. PAP uwierzytelnianie z użyciem stałych haseł przesyłanych otwartym tekstem, OTP (One-time Password) uwierzytelnianie z użyciem haseł jednorazowych,

Metody EAP GTC (Generic Token Card) uwierzytelnianie z użyciem kart chipowych, SIM (Subscriber Identity Module)/AKA(UMTS Authentication and Key Agreement) uwierzytelnianie z użyciem kart SIM i architektury uwierzytelniania właściwej dla sieci telefonii komórkowej. SecurID nie wymaga udostępniania danych uwierzytelniających suplikantowi. SRP (Secure Remote Password) nie wymaga przechowywania hasła na serwerze uwierzytelniającym.

EAP mechanisms EAP-OPEN EAP-FAST LEAP Ease of use EAP-MD5 PEAP EAP-TTLS EAP-TLS Security

EAP-MD5

EAP-TLS

Protected EAP

EAP-SIM